awvs 13使用_看我如何使用AWVS找到Google一个价值$5000的xss漏洞

e153af25f4b98774edd8769c356b1351.png

前言

你一定是一个非常懒的白帽,甚至都不愿意去尝试在Google中去寻找漏洞。但幸运的是我和我的朋友都不算是懒惰的人,除此之外我们也算得上是拥有了一定的好运加成。最近我们使用了一款非常好的扫描工具,我们借助它发现了Google Cloud中的一个XSS漏洞,具体是怎么样发生的呢?

一、使用扫描程序进行漏洞发现

作为研究的一部分,我们会定期使用各种不同的扫描工具(其中也包括了AWVS)扫描各种Google的服务,我们有一些非常长的计划和目标。在2019年12月进行目标常规扫描时AWVS为我们报告了以下关于XSS的Payload:

https

扫描器提供的报告很多时候会被证明是误报,所以我们并不会每次都针对这些报告做出验证。但是,这可是Google啊。所以毫无疑问这是一个值得我们深入研究一下的点。

二、针对HTTP响应进行分析

第一步就是仔细地检查一下HTTP响应,以下是响应的部分内容:

HTTP

可以看到此响应包含了一个空form 和一些 Javascript 代码。为了让大家可以看的更明白一点,我们对其中的 JS 代码进行了一些格式调整让他变得更具有可读性:

(

接下来,我们逐一理解下这段JS代码,我将他的工作原理以注释的形式标注在了代码中。

(

三、测试payload

正确理解了上面的JS函数工作原理之后,接下来我们需要的就是一个适当的Payload。我给出了以下Payload:

https

得到了以下效果,弹出了cookie:

e6aaa09721b0c561cdc5ee544662fecf.png

到这一步,我们决定继续深入研究下去,看看这个漏洞是否还会影响其他的Google域名:

https

我们将域名从http://google.ws修改为http://google.com发现依然被执行了,且弹出了一长串cookie:

211c82836f4eec982791240d71a95b1a.png

四:修复漏洞

修复此漏洞其实非常简单,Google不需要为此付出多大的努力,只需要简单的修改一行代码即可:

(
原文链接: https://www. acunetix.com/blog/web-s ecurity-zone/xss-google-acunetix/

今天的内容就分享到这里,希望对你有所帮助。最近二向箔安全推出了漏洞挖掘实战班,小白入门到挖洞大佬,如果你也想学习漏洞挖掘并获得一定的报酬奖励,现在马上扫码上车。

a655361178683d25f6e48285c480332d.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值